# Практическая работа №2 - Основные атаки на L2 ### Задание: 1) Провести атаки на канальном уровне модели OSI (L2) 2) Для формирования отчета - необходимо: - Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки - Приложить скриншот выполнения атаки, при возможности - результат атаки ## Часть 1. Переполнение таблицы коммутации Установим на kali linux необходимую утилиту apt update apt install dsniff -y И запустим атаку с помощью macof ![](https://i.imgur.com/AUKiBnd.png) Увидим, что таблица коммутации switch7 переполнена ![](https://i.imgur.com/KkO1y9A.png) ## Часть 2. Arp-Spoofing Установим на Win7 Telnet ![](https://i.imgur.com/eD9DKt0.png) Настроим kali для атаки.Зайдем в nano /etc/sysctf.conf и раскомментируем выделенную строчку ![](https://i.imgur.com/ahd1UMi.png) Применим изменения ![](https://i.imgur.com/xSasyCg.png) Начнем атаку и с win7 зайдем по telnet на switch7 ![](https://i.imgur.com/0PEiDkQ.png) Найдем в kali Telnet трафик ![](https://i.imgur.com/vCyS1Ou.png) # Часть 3. VLAN hopping Поместим win10 в vlan10 ![](https://i.imgur.com/OsVwxiI.png) Сконфигурируем trunk port на switch7 ![](https://i.imgur.com/3WpiCns.png) Сконфигурируем trunk port на switch9 на int е0/0, e0/1, e0/2 ![](https://i.imgur.com/h4vk7mU.png) Настроим на роутере шлюз для vlan 10 ![](https://i.imgur.com/rF5MTiE.png) Установим yersinia ![](https://i.imgur.com/IT3Q6Nr.png) Запустим yersinia ![](https://i.imgur.com/JhrldZ7.png) Проведем атаку на протокол DTP ![](https://i.imgur.com/nLkKwFC.png) Подготовим интерфейсы Kali ![](https://i.imgur.com/55VGocK.png) Проверим trunk на switch7 ![](https://i.imgur.com/ChfFBF4.png) С помощью Wireshark трафик с vlan id 10 ![](https://i.imgur.com/xeYZXg1.png)